Weekendowa Lektura 2016-09-02 – bierzcie i czytajcie

dodał 4 września 2016 o 01:30 w kategorii Info  z tagami:
Weekendowa Lektura 2016-09-02 – bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Tym razem trochę później niż zwykle, ale akurat w piątek do cyberlaboratorium dotarła ciekawa próbka (której analiza już wkrótce na stronie) i trochę przeszkodziła nam w pracy.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej informacje dla chętnych do pracy w naszej branży (pkt. 4), dobre historie ze świata narkotykowych baronów (pkt. 16) oraz fantastyczną opowieść o polowaniu na cyberprzestępców (pkt. 18). W części technicznej warto pomóc polskiemu badaczowi analizować prywatność naszych przeglądarek (pkt. 3), poczytać o atakach DDoS przez IoT (pkt. 21 – 23) oraz przestudiować dobry atak na IE11 (pkt. 6). Miłej lektury!

Część bardziej fabularna

  1. Jeepy kradzione dzięki dostępowi do oprogramowania stacji serwisowych
  2. Australijskie systemy rządowe głęboko zinfiltrowane przez Chińczyków
  3. Facebook i problemy z prywatnością pacjentów psychiatrów
  4. Jeśli chcesz pracować w bezpieczeństwie: wersja długa oraz wersja krótka
  5. [FUN] Konflikty między Johnem McAfee a Kimem Dotcomem
  6. A jednak można kupić broń w sieci Tor
  7. Wyciek informacji na temat możliwości francuskich łodzi podwodnych
  8. Apple patentuje zbieranie zdjęć i odcisków palców złodziei telefonów
  9. Analiza próby manipulacji ceną akcji przez błędy bezpieczeństwa sprzętu medycznego plus druga analiza tego przypadku
  10. Prosty ale skuteczny atak MiTM na komunikację elektroniczną (Tinder, WhatsApp etc.)
  11. Wywiad z branżowymi fachowcami na temat używanych przez nich zabezpieczeń
  12. [PDF] Zestawienie zdalnie sterowanej broni domowego wyrobu
  13. Ciekawy atak na byłych posiadaczy skradzionych iPhonów
  14. Zabawna historia zaginionego laptopa
  15. Ciekawa kampania uświadamiająca zagrożenia dla naszej prywatności
  16. Fragment książki syna Pablo Escobara o wyczynach jego ojca
  17. Proces hakera który włamał się na serwery kernel.org
  18. Polowanie na przestępców stojących za botnetem Lurk i Angler Exploit Kitem
  19. Badanie wskazuje, ze połowa ludzi kliknie we wszystko

Część bardziej techniczna

  1. [PL] Analiza sprawozdania GIODO za 2015: część 1, część 2
  2. [PL] Analiza polskiej kampanii Petya i Mischa
  3. Łukasz Olejnik bada prywatność ciekawych funkcji przeglądarek – możecie pomóc w zbieraniu danych
  4. [PDF] FBI informuje o atakach na bazy wyborców (Acunetix + SQLmap…)
  5. Złośliwy skrypt w Powershellu kradnący hasła
  6. Szczegółowy opis pełnego ataku na IE11 z ominięciem wszystkich mechanizmów obronnych
  7. [PDF] Ataki na prywatność osób głosujących w wyborach tradycyjnych
  8. Wyciąganie danych przez emisje elektromagnetyczne zwykłego napędu USB
  9. Narzędzie do audytowania serwera SSH
  10. Udany atak bruteforce na losowe konto Facebooka
  11. Tavis płacze nad kolejnym managerem haseł
  12. Nowy koń trojański instalowany w bankomatach
  13. Analiza Alma Ransomware
  14. Wg Elcomsoftu Apple nie kasuje z serwerów usuniętych zdjęć
  15. Uwierzytelnione RCE w F-Secure Policy Managerze
  16. Błędy w Kaspersky Internet Security Suite
  17. Analiza nowej kampanii Locky
  18. Analiza oszustw w kampanii reklamowej
  19. Analiza ataku na Joomle
  20. Jak działa Full Disk Encryption w OpenBSD
  21. Analiza ciekawych botnetów opartych o IoT
  22. Analiza ataków botnetów IoT
  23. Analiza ogromnych ataków DDoS użytych w trakcie Igrzysk Olimpijskich
  24. Analiza konia trojańskiego użytego w atakach w Birmie
  25. Dokładna analiza Ursnifa
  26. Jak działa przestępczy ekosystem
  27. [PDF] Analiza kampanii APT29
  28. Analiza podatności w jądrze iOS
  29. Tracker infekcji Gozi
  30. [PDF] Badanie Content Security Policy całego internetu
  31. Od self-XSS do pełnego XSSa
  32. Transmission na OSX znowu zainfekowane
  33. Wyszedł L0phtCrack 7
  34. Analizowanie złośliwych dokumentów MS Office
  35. Analiza podatności operatorów na ataki na SS7
  36. Analiza lokalizacji serwerów Netflixa
  37. 18 tysięcy instancji Redisa celem fałszywego ransomware
  38. Blind XSS w Geotrust
  39. BetaBot dostarcza ransomware
  40. Ransomware w Pythonie
  41. Analiza dużej kampanii malwertising
  42. Rozwinięcie ataku Rowhammera
  43. Złośliwe reguły Outlooka

Sponsorem Weekendowej Lektury jest firma IMMUSEC.